JP7262269B2 - 情報処理装置、及び情報処理装置の制御方法、プログラム - Google Patents
情報処理装置、及び情報処理装置の制御方法、プログラム Download PDFInfo
- Publication number
- JP7262269B2 JP7262269B2 JP2019061358A JP2019061358A JP7262269B2 JP 7262269 B2 JP7262269 B2 JP 7262269B2 JP 2019061358 A JP2019061358 A JP 2019061358A JP 2019061358 A JP2019061358 A JP 2019061358A JP 7262269 B2 JP7262269 B2 JP 7262269B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- program
- information processing
- processing device
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Description
本発明によれば、複数のアプリケーションが動作する情報処理装置であって、
アプリケーションの信頼性を検証する検証手段と、
前記アプリケーションを制御する制御手段とを有し、
前記制御手段は、ユーザの指示に応じて実行される第1のアプリケーションの実行中に、前記第1のアプリケーションが動的にインポートする第2のアプリケーションを、該第2のアプリケーションのロードの前に前記検証手段に検証させ、
アプリケーションがインストールされた際と、前記情報処理装置の起動の際とに、前記アプリケーションが他のアプリケーションを動的にインポートするか判定し、動的にインポートする場合には動的にインポートされるアプリケーションの第1のリストを生成し、
前記制御手段は、前記検証手段に、前記第1のリストに基づいて前記第2のアプリケーションを検証させる
ことを特徴とする情報処理装置が提供される。
図1に掲げるのは本発明のシステム全体の構成を示す図である。画像形成装置100は本実施例にかかる機能を実装した情報処理装置の一例であり、例えばデジタル多機能複写機(MFP)などである。情報処理装置101は、画像形成装置(100)を管理する。情報処理装置101は例えば汎用のコンピュータである。ネットワーク120は、画像形成装置100と情報処理装置101を接続する。情報処理装置101は画像形成装置100にネットワーク(120)経由でアクセスし、利用する。
図2は画像形成装置100のハードウェア構成を図式化したものである。コア部200は画像形成装置200全体及びその各部を制御する制御部であり、例えばプロセッサとメモリとを含み、プログラムを実行することでその機能を遂行する。ユーザインターフェース部201は操作部と表示部とを含み、操作者による操作と操作者に対する表示が行われる。以降では、ユーザインターフェース部として、操作画面の例を用いて説明する。記憶装置202は、プログラムファイルやデータファイルなどを記憶する。ネットワークインターフェース部203はネットワーク120に接続するためのインターフェースである。スキャナー部204は、原稿画像を光学的に走査してデジタルデータに変換する。プリンター部205は、スキャナー部204によりスキャンされた原稿画像を印刷出力したりや、情報処理装置101から入力された印刷ジョブに応じた印刷出力を行う。206はフィニッシャー部であり、プリンター部205から出力された印刷物を対象として、ステイプルや折り、製本などの後処理を実行する。
図4は、記憶装置202にインストールされた各アプリを模式的に表した例である。ユーザ管理者からアプリのインストール指示を受け付けると、アプリ管理フレームワーク302は、インストールリクエストのあったアプリのディレクトリを記憶装置202の中に作成する。ここでは例として、/HDD/inStall_appというディレクトリパスの下に、アプリのディレクトリを作成している。そして、アプリがデータを格納しておくためのデータディレクトリ401、アプリを管理するために利用するアプリ管理ファイルも作成する。アプリ管理ファイルは、アプリの状態、例えば「インストール済み」「開始済み」といったアプリの情報の記載を行うためのファイルである。そして、インストール指示のあったアプリのマニフェストファイル402、プログラムファイル403もこのアプリのディレクトリ内に配置する。元々マニフェストファイル402と、プログラムファイル403とは、アプリの内部に保持されており、ユーザ管理者からアプリインストールを受け付けた際に、情報処理装置101を介して、アプリ管理フレームワーク302に渡される。そして、アプリ管理フレームワーク302は、渡されたマニフェストファイル402、プログラムファイルを、それぞれマニフェストファイル402、プログラムファイル403として記憶装置202に記憶する。Javaのプログラムは名前空間で管理されており、各プログラムファイルも名前空間に従って配置する。さらに、各プログラムファイルはclass拡張子の形式でアプリ内に用意されており、各claSS拡張子のプログラムファイルを、1つもしくは複数のjar拡張子のファイル形式に圧縮してある。ここでは例として、アプリA310のディレクトリ構成を表しているが、アプリB311、アプリC312も同様のディレクトリ構成となる。ただし、マニフェストファイルに記載されている内容や、プログラムの内容は各アプリによって異なる。
図5は、各アプリが内部に保持しているマニフェストファイルを模式的に表した例である。マニフェストファイル402はアプリA310のマニフェストファイルである。アプリA310のアプリ開発者は、マニフェストファイルに、アプリ管理フレームワーク302が各アプリを識別するための"App-ID"を記載する。他にも、アプリ開発者は、アプリのどのプログラムをエクスポートするかを"Export-Package:"の後に記載することができる。同様に、他のアプリのどのプログラムをインポートするかを"Import-Package:"の後に、他のアプリのどのプログラムを動的インポートするかを"Dynamic-Import:"の後に記載する。このようにマニフェストファイルにパッケージのインポートやエクスポート等を宣言しておくことができる。なおパッケージとはクラスファイルの集まりということができる。アプリ管理フレームワーク302は、アプリのマニフェストファイルを参照して、各アプリがどのプログラムのエクスポート、またはインポート、または動的インポートを行うかを判断することができる。アプリがエクスポート、インポート、動的インポートのいずれも行わない場合、アプリ開発者はマニフェストファイルの該当する項目を空欄にしておく。
図6は、アプリ管理フレームワーク302が、メモリ内で記憶するエクスポートパッケージ、インポートパッケージ、動的インポートパッケージを模式的に表した例である。ここでは各情報をリストで管理している例を表す。このリストは、画像形成装置100により、後述する図12の手順で作成される。
図6(a)はアプリ管理フレームワーク302が管理するエクスポートパッケージリスト601である。エクスポートパッケージスト601は、アプリケーションID(App-ID)"AppA"とエクスポートパッケージ名(Export-Package)"appApackage.public"の対になっており、アプリ管理フレームワーク302は、どのアプリがどのプログラムをエクスポートしているかを管理している。
図7は、ユーザインターフェース部201である操作画面を模式的に示した図である。ユーザが画像形成装置100を利用する際、ユーザインターフェース部201の操作画面には始め、実行が開始されている各アプリのアイコンを並べたメインメニューが表示される。ユーザがメインメニューに表示されたアイコンを選択すると、操作画面がアプリの画面に遷移し、そこでユーザはアプリの機能を実行することができるようになる。ここでは、例として、アプリA310が記憶装置202にドキュメントデータを保存するドキュメント保存機能を持ち、その機能を実行するためのプログラムをエクスポートしているとする。
図8は、アプリ管理フレームワーク302がアプリをインストールするときの処理のフローを示している。ユーザ管理者から、情報処理装置101を介して、画像形成装置100にアプリのインストール指示を受け付けると、アプリ管理フレームワーク302がアプリのインストール処理を開始する。ユーザからインストール指示を受け付けると、情報処理装置101を介して、アプリのプログラムファイル、マニフェストファイルを、アプリ管理フレームワーク302は渡される。図8の処理は、ハードウェア上は、例えば画像形成装置100のコア部200、特にそのプロセッサにより実行される。
図9は、アプリ管理フレームワーク302がアプリの実行を開始するときの処理のフローを示している。ユーザ管理者が、情報処理装置101を介して、画像形成装置100にアプリの開始指示を行うと、アプリ管理フレームワーク302がアプリの開始処理を行う。図9の処理は、画像形成装置が起動された際の、後述する図12の手順の中で実行される。図9の処理も、ハードウェア上は、例えば画像形成装置100のコア部200、特にそのプロセッサにより実行される。
S902で、アプリ管理フレームワーク302は、アプリの開始中断処理を行い、ユーザインターフェース部201もしくは、情報処理装置101を介して、ユーザに、実行しようとしているアプリが信頼できない旨の警告を通知する。
そしてS903で、アプリ管理フレームワーク302は、信頼できないと判定されたアプリがエクスポートしているプログラムを、エクスポートパッケージリスト601から削除する。
S904で、アプリ管理フレームワーク302は、インポート処理済みであるか判定する。すなわち、開始するアプリのインポートパッケージリストがあるか否かを判定する。インポートパッケージリストがなければ、開始するアプリのインポートパッケージリストを作成し、S905へ処理を進め、すでにあればS912へ処理を進める。
そしてS906で、アプリ管理フレームワーク302はS905で取得したマニフェスト記載情報の中にインポートするプログラムの情報があったかを判定する。そして、情報があった場合はS907に処理を進め、記載がなかった場合はS912に処理を進める。
S907で開始するアプリがインポートするプログラムの数だけ、インポートする各プログラムに順次着目して、S908~S910の反復処理を行う。なおこの反復は、後述のS909からS910へと分岐したなら中断してよい。
S908で、アプリ管理フレームワーク302は、インポートする着目プログラムをエクスポートしているアプリを特定する。アプリ管理フレームワーク302は、インポートパッケージリストのプログラムがエクスポートパッケージリスト601にあるかを順に検索し、検索で見つかった場合はそのApp-IDを取得することでアプリを特定する。
S910で、アプリ管理フレームワーク302は、アプリの開始中断処理を行い、ユーザインターフェース部201もしくは、情報処理装置101を介して、ユーザにインポートするプログラムがない旨の警告を通知する。
S911で、アプリ管理フレームワークはインポートパッケージリストに、インポートする着目プログラムの情報と、S908で特定したアプリの情報を追加する。追加が終わると、開始するアプリが、エクスポートを行っているアプリのインポート処理を行ったことになる。インポートするプログラムのうち未処理のものがあればその一つに着目してS908から繰り返す。なければS912に処理を進める。
S913で、開始するアプリがインポートパッケージリストのプログラム数だけ、インポートする各プログラムに順次着目して、S914~S916の反復処理を行う。なおこの反復は、後述のS916からS917へと分岐したなら中断してよい。
S914で、アプリ管理フレームワーク302は、インポートする着目プログラムをエクスポートしているアプリを特定する。すでに、S908でアプリを特定しているため、アプリ管理フレームワーク302はインポートパッケージリストにあるアプリ情報を参照することでアプリを特定できる。
S915で、アプリ管理フレームワーク302は、特定したアプリの信頼性検証をセキュリティモジュール350に依頼する。
S916で、検証の結果、信頼できないと判定された場合は、S917に処理を進め、信頼できるアプリと判定された場合はS914、もしくはS919に処理を進める。処理すべきアプリが残っていればS914、なければS919である。またS917に分岐した場合にはS913から始まるループを終了してよい。
そしてS918で、アプリ管理フレームワーク302は、信頼できないと判定されたアプリがエクスポートしているプログラムを、エクスポートパッケージリスト601から削除する。そして、開始を中断したアプリのインポートパッケージリストを削除し、アプリの開始処理を終了する。
S919は、インポートするプログラムがない場合、またはインポートするプログラムの検証がすべて成功した場合に実行される。S919で、アプリ管理フレームワーク302は、開始するアプリのアイコンをユーザインターフェース201である操作画面に表示し、アプリ管理ファイルのアプリの状態を開始済みに更新した後、アプリの開始処理を完了する。
図10、図11は、アプリ管理フレームワーク302がアプリの開始処理を完了したあとに、ユーザがアプリの実行を指示した時の処理のフローを示している。アプリはそのプログラムコードを実行するエンジンモジュール(不図示)により実行される、エンジンモジュールは、ハードウェア上は、画像形成装置100のコア部200、特にそのプロセッサにより実行される。エンジンモジュールは、本例ではJava実行環境301に含まれたJava仮想マシン(JVM)であり、それによりアプリやサポートライブラリ340が実行される、なおアプリがコア部200により実行可能なネイティブコードで記述されている場合には、コア部200が直接アプリを実行してよい。なお図10、図11ではソフトウェア上の実行主体は、Java実行環境301内のJVMやシステムクラスローダ3010であったり、アプリクラスローダであったりするが、その切り換えは例えばAPIなどを介して行われてよい。それについては以下の説明では特に言及しない。
S1102で、システムクラスローダ3010がプログラムを成功裏にロードできたか判定する。できなかった場合は、S1103へ処理を進める。できた場合には処理を終了してS1003へ戻る。またシステムプログラムをロード済みの場合には、ロードできなかったと判定してS1103へ分岐する。
S1105で、エクスポートを行っているアプリクラスローダが、エクスポートされているアプリのロードに成功したか判定する。成功したなら、プログラムのロード処理を終了する。ロードに成功しなかった場合は、S1106へ処理を進める。インポート対象のプログラムを既にロード済みの場合にはロードできなかったと判定してS1106へ分岐する。
S1106で、アプリクラスローダは未ロードのプログラムを、アプリクラスローダ自身に対応するアプリが持つプログラムからロードしようとする。
S1107で、プログラムのロードが成功したか判定する。もしアプリが未ロードのプログラムを持っていた場合は、プログラムのロードに成功し、プログラムのロード処理を終了する。プログラムのロードに失敗した場合、S1108へ処理を進める。アプリのプログラムをロード済みの場合にもロードできなかったと判定してS1108へ分岐する。
S1109で、アプリクラスローダは未ロードの動的インポート対象のプログラムがエクスポートパッケージリスト601にあるかを判定する。該当するプログラムがある場合S1111へ処理を進め、なかった場合はS1110へ処理を進める。
S1110で、未ロードのプログラムをロードできなかった際のエラー出力を行い、未ロードのプログラムを実行しようとしたアプリもしくはシステムに、エラーを返す。S1110への分岐するのは、S1106でロードが失敗した場合、S1108でインポート対象のプログラムがなかった場合、S1109で、インポート対象のプログラムがえくsぽーとされていなかった場合の3通りある。このうちS1108からの分岐はエラーとしなくともよいので、正常終了してもよい。また他の場合にもそれぞれの場合に応じたエラーの理由を出力してもよい。
S1111で、アプリクラスローダは、エクスポートパッケージリスト601から、未ロードのプログラムをエクスポートしているアプリを特定する。
S1113で、エクスポートを行っているアプリの検証が成功し、信頼できるアプリであった場合はS1116へ処理を進め、懸賞が失敗して信頼できないアプリと判定した場合はS1114へ処理を進める。
S1114で、アプリクラスローダは、未ロードのプログラムのロード処理を中断し、ユーザインターフェース部201もしくは、情報処理装置101を介して、ユーザに、動的インポート対象のプログラムが改ざんされているか、または破損していることの警告を通知する。
そしてS1115で、アプリクラスローダは、信頼できないと判定されたアプリがエクスポートしているプログラムを、エクスポートパッケージリスト601から削除する。そして、アプリクラスローダは未ロードのプログラムをロードしないまま、図11の処理を終了する。
そしてアプリクラスローダは、S1117で、削除したプログラムの情報をアプリクラスローダ自身が対応するアプリのインポートパッケージリストへ追加する。追加が終わると、エクスポートしているアプリのプログラムを動的にインポートしたことになる。
S1118で、アプリクラスローダは、S1111で特定したアプリに対応する別のアプリクラスローダに、プログラムのロードを依頼する。
S1119で、プログラムのロードが成功したか判定する。エクスポートを行っているアプリが持つプログラムのロードに成功した場合には、プログラムのロード処理を終了する。ロードに成功しなかった場合は、S1120へ処理を進める。
S1120で、未ロードのプログラムをロードできなかった際のエラー出力を行い、未ロードのプログラムを実行しようとしたアプリもしくはシステムに、エラーを返す。
図12は、画像形成装置100の起動を行う際の、アプリ管理フレームワーク302の処理のフローを示している。ユーザが画像形成装置100の電源を入れると、java実行環境301がアプリ管理フレームワーク302の起動処理を呼び出し、アプリ管理フレームワーク302がS1201の処理を行う。
S1202で、アプリ管理フレームワーク302は、画像形成装置100にインストールされているアプリの数だけ、インストールされたアプリに関する、S1203~S1208の反復処理を行う。
そしてS1205で、アプリ管理フレームワーク302はS1204で取得したマニフェスト記載情報の中に動的インポートするプログラムの情報があったかを判定する。そして、情報があった場合はS1206に処理を進め、記載がなかった場合はS1207に処理を進める。
S1208で、アプリ管理フレームワークはエクスポートパッケージリスト601に、S1204で取得したApp-ID情報、およびエクスポートするプログラムの情報を全て追加する。エクスポートパッケージリストへの追加が終わると、インストールするアプリがプログラムのエクスポートを行ったことになる。
そして、S1209へ処理を進める。S1209で、アプリ管理フレームワーク302は、S1204で取得したアプリの状態のうち開始済みアプリの数だけS1210の反復処理を行う。S1210で、アプリ管理フレームワークは図9に示す、アプリの開始処理を行う。インポートパッケージリストについては、図9の手順の中で、エクスポートされるプログラムと照合したうえで作成される。なお、開始するアプリは、ユーザインターフェースから利用者に指定されたものでよい。
以上のように、本発明の実施例では、アプリの開始時に、実行対象のアプリおよびそのアプリがインポートするプログラムをエクスポートしているアプリの信頼性検証を行う。さらに、動的インポートを行う際に、アプリの実行中に動的にインポートするプログラムをエクスポートしているアプリの信頼性検証を行う。これにより、プログラムをエクスポートする信頼できない第一のアプリ、第一のアプリプログラムをインポートもしくは動的インポートする第二のアプリがインストールされた構成でも、セキュリティ上のリスクが伴うことがなくなる、例えば、第二のアプリが第一のアプリのプログラムを実行するような構成であっても、第二のアプリの開始時にシステムが第一のアプリの信頼性検証することができる。もしくは、第二のアプリが第一のアプリのプログラムを動的インポートするタイミングで、システムが第一のアプリの信頼性検証することができる。信頼性検証を行った結果、信頼できない第一のアプリのプログラムを実行しないように、例えば第二のアプリの開始処理を失敗させて、エラーハンドリングを行うことができる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (9)
- 複数のアプリケーションが動作する情報処理装置であって、
アプリケーションの信頼性を検証する検証手段と、
前記アプリケーションを制御する制御手段とを有し、
前記制御手段は、ユーザの指示に応じて実行される第1のアプリケーションの実行中に、前記第1のアプリケーションが動的にインポートする第2のアプリケーションを、該第2のアプリケーションのロードの前に前記検証手段により検証させ、
アプリケーションがインストールされた際と、前記情報処理装置の起動の際とに、前記アプリケーションが他のアプリケーションを動的にインポートするか判定し、動的にインポートする場合には動的にインポートされるアプリケーションの第1のリストを生成し、
前記制御手段は、前記検証手段に、前記第1のリストに基づいて前記第2のアプリケーションを検証させる
ことを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記制御手段はさらに、前記第1のアプリケーションを実行する前に、前記第1のアプリケーションと、前記第1のアプリケーションが静的にインポートする第3のアプリケーションとを前記検証手段に検証させる
ことを特徴とする情報処理装置。 - 請求項1または2に記載の情報処理装置であって、
前記検証手段は、前記アプリケーションが、インストールされたときから変わっていないことを検証する
ことを特徴とする情報処理装置。 - 請求項1乃至3のいずれか一項に記載の情報処理装置であって、
前記アプリケーションがインストールされた際と、前記情報処理装置の起動の際とに、他のアプリケーションに対してエクスポートされるアプリケーションを特定し、エクスポートされる場合にはエクスポートされるアプリケーションの第2のリストを生成し、
前記制御手段は、前記第2のアプリケーションが、前記第1のリストと前記第2のリストの両方に含まれている場合に、前記検証手段に前記第2のアプリケーションを検証させる
ことを特徴とする情報処理装置。 - 請求項1乃至4のいずれか一項に記載の情報処理装置であって、
前記制御手段は、前記検証手段による前記第2のアプリケーションの検証が失敗した場合には、検証が失敗したことを示す情報を出力して、前記第1のアプリケーションの実行を停止する
ことを特徴とする情報処理装置。 - 請求項5に記載の情報処理装置であって、
ユーザインターフェース手段をさらに有し、
前記制御手段は、前記第2のアプリケーションの検証が失敗したことを示す情報を、前記ユーザインターフェース手段により表示する
ことを特徴とする情報処理装置。 - 請求項1乃至6のいずれか一項に記載の情報処理装置であって、
画像をスキャンするスキャン手段と、
画像を印刷する印刷手段とをさらに有し、
前記アプリケーションは、前記スキャン手段または前記印刷手段いずれかの機能を利用する
ことを特徴とする情報処理装置。 - 請求項1乃至7のいずれか一項に記載の情報処理装置としてコンピュータを機能させるためのプログラム。
- 複数のアプリケーションが動作する情報処理装置の制御方法であって、
前記情報処理装置は、アプリケーションの信頼性を検証する検証手段と、前記アプリケーションを制御する制御手段とを有し、
前記制御手段が、ユーザの指示に応じて実行される第1のアプリケーションの実行中に、前記第1のアプリケーションが動的にインポートする第2のアプリケーションを、該第2のアプリケーションのロードの前に前記検証手段に検証させ、
アプリケーションがインストールされた際と、前記情報処理装置の起動の際とに、前記アプリケーションが他のアプリケーションを動的にインポートするか判定し、動的にインポートする場合には動的にインポートされるアプリケーションの第1のリストを生成し、
前記制御手段が、前記検証手段に、前記第1のリストに基づいて前記第2のアプリケーションを検証させる
ことを特徴とする情報処理装置の制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019061358A JP7262269B2 (ja) | 2019-03-27 | 2019-03-27 | 情報処理装置、及び情報処理装置の制御方法、プログラム |
US16/822,410 US11586723B2 (en) | 2019-03-27 | 2020-03-18 | Information processing apparatus, control method for information processing apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019061358A JP7262269B2 (ja) | 2019-03-27 | 2019-03-27 | 情報処理装置、及び情報処理装置の制御方法、プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020160946A JP2020160946A (ja) | 2020-10-01 |
JP2020160946A5 JP2020160946A5 (ja) | 2022-04-06 |
JP7262269B2 true JP7262269B2 (ja) | 2023-04-21 |
Family
ID=72607984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019061358A Active JP7262269B2 (ja) | 2019-03-27 | 2019-03-27 | 情報処理装置、及び情報処理装置の制御方法、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11586723B2 (ja) |
JP (1) | JP7262269B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004505343A (ja) | 2000-07-25 | 2004-02-19 | マクロビジョン・コーポレーション | 動的に接続可能な実行可能イメージの真正性検証システム及び方法 |
JP2007206965A (ja) | 2006-02-01 | 2007-08-16 | Canon Inc | 情報処理装置及び当該装置におけるオブジェクト指向プログラムの実行方法とそのプログラム |
JP2012185535A (ja) | 2011-03-03 | 2012-09-27 | Mitsubishi Electric Corp | コンピュータシステム |
JP2015084006A (ja) | 2012-02-13 | 2015-04-30 | 三菱電機株式会社 | 動的リンクライブラリ保護方法、動的リンクライブラリ認証方法、動的リンクライブラリ保護装置、動的リンクライブラリ認証装置、プログラム管理システム、プログラムおよび動的リンクライブラリ保護方法、プログラムおよび動的リンクライブラリ認証方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956507A (en) * | 1996-05-14 | 1999-09-21 | Shearer, Jr.; Bennie L. | Dynamic alteration of operating system kernel resource tables |
US5841870A (en) * | 1996-11-12 | 1998-11-24 | Cheyenne Property Trust | Dynamic classes of service for an international cryptography framework |
US20060059352A1 (en) * | 2000-05-09 | 2006-03-16 | Microsoft Corporation | Restricted software and hardware usage on a computer |
GB0212318D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Tamper evident removable media storing executable code |
US7568102B2 (en) * | 2004-07-15 | 2009-07-28 | Sony Corporation | System and method for authorizing the use of stored information in an operating system |
US8156488B2 (en) * | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
US7437767B2 (en) * | 2004-11-04 | 2008-10-14 | International Business Machines Corporation | Method for enabling a trusted dialog for collection of sensitive data |
US8234638B2 (en) * | 2004-12-28 | 2012-07-31 | Hercules Software, Llc | Creating a relatively unique environment for computing platforms |
US7636780B2 (en) * | 2005-07-28 | 2009-12-22 | Advanced Micro Devices, Inc. | Verified computing environment for personal internet communicator |
US8051012B2 (en) * | 2008-06-09 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | System and method for discounted printing |
US8312249B1 (en) * | 2008-10-10 | 2012-11-13 | Apple Inc. | Dynamic trampoline and structured code generation in a signed code environment |
KR101572799B1 (ko) * | 2011-09-30 | 2015-12-01 | 인텔 코포레이션 | 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅 |
JP2014109821A (ja) | 2012-11-30 | 2014-06-12 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
US20160004859A1 (en) * | 2013-03-26 | 2016-01-07 | Irdeto Canada Corporation | Method and system for platform and user application security on a device |
-
2019
- 2019-03-27 JP JP2019061358A patent/JP7262269B2/ja active Active
-
2020
- 2020-03-18 US US16/822,410 patent/US11586723B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004505343A (ja) | 2000-07-25 | 2004-02-19 | マクロビジョン・コーポレーション | 動的に接続可能な実行可能イメージの真正性検証システム及び方法 |
JP2007206965A (ja) | 2006-02-01 | 2007-08-16 | Canon Inc | 情報処理装置及び当該装置におけるオブジェクト指向プログラムの実行方法とそのプログラム |
JP2012185535A (ja) | 2011-03-03 | 2012-09-27 | Mitsubishi Electric Corp | コンピュータシステム |
JP2015084006A (ja) | 2012-02-13 | 2015-04-30 | 三菱電機株式会社 | 動的リンクライブラリ保護方法、動的リンクライブラリ認証方法、動的リンクライブラリ保護装置、動的リンクライブラリ認証装置、プログラム管理システム、プログラムおよび動的リンクライブラリ保護方法、プログラムおよび動的リンクライブラリ認証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2020160946A (ja) | 2020-10-01 |
US11586723B2 (en) | 2023-02-21 |
US20200311253A1 (en) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4796966B2 (ja) | ソフトウェアアプリケーションをプログレッシブインストールするためのシステムおよび方法およびapi | |
KR100751159B1 (ko) | 소프트웨어 인증 시스템, 소프트웨어 인증 방법 및소프트웨어 인증 프로그램을 기록한 컴퓨터 판독 가능한기록 매체 | |
US8418169B2 (en) | Management method for managing software module and information processor | |
US9274776B2 (en) | Product, method, and apparatus for installing a second program based on a call from a first program | |
US11176633B2 (en) | Image processing apparatus, method for controlling the same, and non-transitory computer-readable storage medium | |
EP1771785A2 (en) | System and method for extraction and creation of application meta-information within a software application repository | |
US8290893B2 (en) | Failure diagnosis system, a failure diagnosis device, an information update device, and a computer-readable medium | |
US11140291B2 (en) | Information processing apparatus, control method thereof, and storage medium | |
CN109660688B (zh) | 信息处理装置及其控制方法 | |
JP7179482B2 (ja) | 情報処理装置、制御方法、およびそのプログラム | |
JP7262269B2 (ja) | 情報処理装置、及び情報処理装置の制御方法、プログラム | |
US9727381B2 (en) | Image forming apparatus and resource management method | |
US20190102121A1 (en) | Image forming apparatus and control method therefor | |
JP2017126293A (ja) | 情報処理装置及びリソース管理方法 | |
CN112860481A (zh) | 一种本地Docker镜像信息采集系统及其采集方法 | |
JP5036492B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラム | |
JP2023154573A (ja) | 情報処理装置、セキュリティ管理方法およびプログラム | |
JP2010218469A (ja) | 情報処理装置、情報処理方法、プログラムおよび記録媒体 | |
JP7030426B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP2021189487A (ja) | 管理装置およびその制御方法 | |
JP2023007730A (ja) | 情報処理システム、情報処理方法、プログラム | |
JP5847492B2 (ja) | 画像形成装置、システム、テスト方法及びプログラム | |
CN113900625A (zh) | 云计算资源管理平台的生成方法、系统、管理方法及设备 | |
JP2020038547A (ja) | 情報処理装置およびその制御方法、並びにプログラム | |
JP2001229157A (ja) | 文書ファイル処理装置及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220324 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230313 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230411 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7262269 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |